كيف تعمل قارئات البصمة في الأجهزة الذكية وما هي أنواعها
يدور الجدل في الوقت الراهن حول المكان المتوقّع لمُستشعر البصمة في هواتف آبل القادمة التي تُعرف بين أوساط القُرّاء بـ آيفون 8، فبعض الشائعات ذكرت أن الوجه الخلفي هو المكان المتوقّع لها. بينما ذكرت بعض المصادر أن قارئ البصمة قد يصل لزر التشغيل، أو قد تنجح آبل في وضعه تحت الشاشة.
الأماكن الثلاث المتوقّعة للمُستشعر تُمثّل في حقيقة الأمر أكثر من نوع واحد من أنواع قارئات البصمة، وهذا يعني أن آبل بحاجة لتغيير التقنية بناءً على موقع المُستشعر، أو تغيير موقع المُستشعر بناءً على التقنية التي نجحت في تطويرها.
عن طريق الحقل الكهربائي Capacitive
وبالحديث عن الأنواع المُختلفة، فإن النوع الأشهر هو قارئات البصمة عن طريق الحقل الكهربائي Capacitive، وهو النوع المُستخدم تقريبًا في معظم الأجهزة الذكية. يعمل هذا النوع من خلال إنشاء حقل كهربائي بين المُستشعر وجلد الإنسان، ولهذا السبب يجب إلصاق الإصبع بالمُستشعر لقراءته في الهواتف الذكية.
عند إنشاء التيار الكهربائي يُمكن رصد الفروق في سطح الإصبع، أي تفاصيل البصمة المؤلّفة من مناطق مرتفعة وأُخرى منخفضة ويتم تحويل تلك البيانات لخارطة رقمية يتم تقديمها للنظام لمعالجتها بالشكل الأمثل.
ولا يُمكن خداع هذا النوع بسهولة، فلا الصور، ولا حتى المُجسّمات تنفع إلا لو تمكّن المُخترق من إنشاء مادة ناقلة للتيّار بنفس الخواص الفيزيائية لجلد الإنسان. كما أن استشعار تفاصيل البصمة يتم من خلال التمييز بين المناطق التي تنقل التيّار، المُرتفعات في البصمة، والأماكن الفارغة التي تحتوي على الهواء، الأماكن المُنخفضة. المُشكلة الوحيدة في هذا النوع تتمثّل بصعوبة قراءة البصمة إذا كانت اليد مُبلّلة أو مُتّسخة لأن هذا يؤدّي إلى تغيير في نقل التيار، وبالتالي أخذ صورة غير واضحة عن بصمة الإصبع.
عن طريق الأمواج فوق الصوتية Ultrasonic
النوع الثاني هو قارئات البصمة عن طريق الأمواج فوق الصوتية Ultrasonic، وهو نوع أعلنت عنه شركة كوالكوم مؤكّدة أن الربع الأول من 2018 سيشهد إطلاق هواتف ذكية تعمل باستخدامه.
ويتميّز هذا النوع بعدم ضرورة وضع البصمة على المُستشعر بشكل مُباشر، إذ يُمكن إضافة طبقة زجاجية فوقه، وهذا يعني وضعه تحت الشاشة دون مشاكل. بعدها يتم رصد الأمواج التي تصطدم بالمرتفعات والمنخفضات الموجودة على البصمة، وبالتالي تقدير تفاصيل البصمة وتحويلها لبيانات رقمية. كما أن ميّزته الأساسية الدقّة العالية، فهو قادر حتى على قراءة المسام وتحويلها لبيانات رقمية أيضًا.
الضوئي Optical
أنواع أقدم موجودة كذلك على غرار الضوئي Optical، وهو قائم على جهاز يقوم بإسقاط ضوء على بصمة الإصبع مع وجود جهاز آخر لقراءة البصمة بعد تسليط الضوء عليها. مشاكل هذا النوع كثيرة أهمّها سهولة خداعه من خلال طباعة صورة للبصمة أو عن طريق إنشاء مُجسّم للإصبع.
الثابت والمُتحرّك
هناك أنواع أُخرى مثل القارئات الثابتة، أو تلك التي يحتاج المستخدم لتحريك إصبعه بعد وضعه على المُستشعر. النوع الأول شائع الاستخدام في الشركات، فالموظّف يضع إصبعه على شريحة تقوم بقراءة المُستشعر بشكل فوري، لكن العيب في هذا النوع هو تكلفته العالية وحجمه الكبير، ولهذا السبب لا يُستخدم في الأجهزة الذكية.
أما الثاني، الذي يتطلّب تحريك الإصبع، فهو موجود في بعض الحواسب، لكن عيبه عدم دقّته وعدم إمكانية الاعتماد عليه دائمًا لأن تشوّهات قد تُصيب البصمة أثناء القراءة لو حرّك المُستخدم إصبعه بسرعة.
غير ذلك
وتتوفّر أنواع تُستخدم على استحياء منها الحراري Thermal، وهو مثل الأول الذي يقرأ البصمة عن طريق الحقل الكهربائي، إذ يقوم باستشعار درجة حرارة الجسم التي ستكون بطبيعة الحال أعلى في مرتفعات البصمة من درجتها في المُنخفضات. أما النوع الآخر فهو عن طريق الضغط، فالجزء المرتفع من البصمة سيتسبّب بضغط أعلى على المُستشعر، لكن عيب هذا النوع عدم إمكانية وضعه أسفل الشاشة، ويُمكن استخدام مُجسّم لتزوير البصمة. كما أن السطح قد يتعرّض لتصدّعات بسهولة مع كثرة الضغط، لذا تحتاج الشركات لاستخدام مواد تصنيع عالية الجودة ومرنة.
النوع الأخير للقراءة يتم عن طريق أمواج الراديو Radio Frequency، وهو نوع قادر على قراءة تفاصيل البصمة وما يتواجد أسفلها كذلك، تمامًا مثل الأجهزة الطبّية القادرة على رصد حركة الجنين. وبحسب بعض المصادر، اعتمدت آبل على مُستشعر مبني باستخدام الحقل الكهربائي وأمواج الراديو لقراءة البصمة في آيفون 5 إس.
المخاوف الأمنية
تلتزم جميع الشركات التقنية، بناءً على اتفاقية الاستخدام، بضمان عدم تخزين معلومات البصمة. وعند ضبط البصمة للمرّة الأولى، يقوم النظام باستلام البيانات الرقمية من المُستشعر ومن ثم تشفيرها باستخدام بروتوكولات مُختلفة. هذا يعني أن المُخترق حتى لو حصل على البيانات المُشفّرة لن يتمكّن من فك تشفيرها.
عندما يضع المُستخدم إصبعه على المُستشعر يقوم بقراءة التفاصيل وتحويلها لبيانات رقمية وتمريرها للخوارزميات التي تقوم بالتشفير. بعدها يتم مُطابقة الناتج المُشفّر مع البيانات المُشفّرة المُخزّنة في المنطقة الآمنة وبناء عليه يتم التأكّد من هوّية المُستخدم.
ويجب التنويه إلى أن بعض الشركات تمنع حتى نظام التشغيل من الوصول لتلك المنطقة التي تحتوي على البيانات المُشفّرة للبصمة. كما أن تشفير بيانات البصمة يضمن بدرجة عالية عدم إمكانية تحويلها فيما بعد لمُجسّم وانتحال شخصية المُستخدم.